Byte/RE ИТ-издание

Уязвимости в ПО систем видеонаблюдения

Специалисты компании Positive Technologies обнаружили целый ряд критических уязвимостей в ПО цифровых устройств видеонаблюдения (DVR). Воспользовавшись ими, злоумышленник может удаленно получать полный контроль над системой видеонаблюдения: просматривать, подменять или удалять записанное видео, использовать систему для проникновения во внутреннюю сеть компании, рассылать спам, а также эксплуатировать эти устройства в других противозаконных целях.

Среди найденных ошибок — стандартный пароль суперпользователя, который нельзя сменить из-за особенности его хранения, открытые сервисные порты и множественные уязвимости в ПО DVR-устройства, открывающие злоумышленнику доступ к системе. Кроме того, исследователям Positive Technologies удалось обнаружить так называемый мастер-пароль, который подходит к учетной записи любого пользователя системы и открывает доступ к устройству видеонаблюдения с максимальными привилегиями. Этот пароль одинаков для всех DVR-устройств под управлением данного ПО и не может быть изменен пользователем.

Устранение найденных уязвимостей осложняется тем фактом, что ПО управления системами видеонаблюдения является проприетарным и в нем отсутствует функция автоматического обновления.

Устройства, использующие уязвимый софт, продаются под десятками брендов по всему миру. При этом производители зачастую полностью копируют уязвимое ПО и без изменения используют его в собственных разработках. Доступа к исходному коду начальной системы, содержащей уязвимости, у них, вероятно, нет, что лишает их возможности устранить ошибки безопасности. По оценкам экспертов Positive Technologies, доля этих систем составляет более 90% сегмента рынка устройств такого класса. Подобные устройства используются в системах безопасности преимущественно малым и средним бизнесом, а также частными лицами (например, чтобы присматривать за своей квартирой через Интернет).

Большое количество уязвимых систем можно обнаружить в Интернете с помощью обычных поисковых систем. На данный момент поисковики проиндексировали около 500 тыс. подобных устройств, к которым злоумышленники могут получить полный доступ.

Вам также могут понравиться